Gilt für
.NET

Gilt für:

Microsoft .NET Framework 2.0, Microsoft .NET Framework 3.0, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6

WICHTIG Vergewissern Sie sich, dassSie die erforderlichen Updates installiert haben, die im Abschnitt Abrufen dieses Updates aufgeführt sind, bevor Sie dieses Update installieren.

WICHTIG WSUS-Scan CAB-Dateien werden weiterhin für Windows Server 2008 SP2 verfügbar sein. Wenn dieses Betriebssystem auf einem Teil Ihrer Geräte ohne ESU ausgeführt werden, werden diese Geräte möglicherweise in Ihren Patch-Management und Compliance-Toolsets als nicht konform angezeigt.

WICHTIG Kunden, die das erweiterte Sicherheitsupdate (ESU) für lokale Versionen dieses Betriebssystems erworben haben, müssen die Verfahren in KB4522133 befolgen, um nach Ablauf des erweiterten Supports am 14. Januar 2020 weiterhin Sicherheitsupdates zu erhalten. Weitere Informationen zu ESU und den unterstützten Editionen finden Sie unter KB4497181.

WICHTIG Ab August 2019 erfordern Updates auf .NET Framework 4.6 und höher für Windows Server 2008 SP2 die Unterstützung der SHA-2-Codesignierung. Stellen Sie zur Vermeidung von Installationsproblemen sicher, dass Sie über alle aktuellen Windows-Updates verfügen, bevor Sie dieses Update anwenden. Ausführlichere Informationen zu Updates zur Unterstützung der SHA-2-Codesignatur finden Sie unter KB-4474419.

WICHTIG Alle Updates für .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 und 4.6 setzen voraus, dass das Update „d3dcompiler_47.dll“ installiert ist. Es wird empfohlen, das enthaltene Update „d3dcompiler_47.dll“ zu installieren, bevor Sie dieses Update anwenden. Weitere Informationen zum d3dcompiler_47.dll finden Sie unter KB-4019990.

WICHTIG Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Sprachpaketen zu Windows.

Zusammenfassung

In .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, durch die ein Angreifer seine Berechtigungsstufe erhöhen könnte. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf den lokalen Computer zugreifen und anschließend ein Schadprogramm ausführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework COM-Objekte aktiviert.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Im .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Software das Quellmarkup einer Datei nicht prüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Für Benutzer mit Konten, die über weniger Systemrechte verfügen, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von .NET Framework öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework das Quellmarkup einer Datei prüft.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Es besteht eine Sicherheitsanfälligkeit bezüglich Denial-of-Service, wenn .NET Framework Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann einen Denial-of-Service-Fehler in einer .NET Framework-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden. Ein nicht authentifizierter Remoteangreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete Anforderungen für die .NET Framework-Anwendung ausstellt. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Framework-Webanwendung Webanforderungen verarbeitet.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Bekannte Probleme in einigen Teilen dieses Updates

Symptom

Dieses Update wird nicht installiert und gibt eine oder beide der folgenden Fehlermeldungen zurück:

  • -2146762495

  • Ein erforderliches Zertifikat hat nicht über den Gültigkeitszeitraum verfügt, als dieses gegenüber der Systemzeit bzw. den Zeitstempel einer signierten Datei verifiziert wurde.

Problemumgehung

Detaillierte Anweisungen finden Sie im Artikel für die jeweilige Produktversion von .NET Framework.  

Zusätzliche Informationen zu diesem Update

Die folgenden Artikel enthalten zusätzliche Informationen zu diesem Update bezogen auf einzelne Produktversionen.

  • 4552939 Beschreibung des Sicherheits- und Qualitätsrollups für .NET Framework 2.0, 3.0 für Windows Server 2008 SP2 (KB4552939)

  • 4552920 Beschreibung des Sicherheits- und Qualitätsrollups für .NET Framework 4.5.2 für Windows 7 SP1 und Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552920)

  • 4552919 Beschreibung des Sicherheits- und Qualitätsrollups für .NET Framework 4.6 für Windows 7 SP1 und Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552919)

Informationen zum Schutz und zur Sicherheit

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.